Presentación Delitos Informaticos

También podría gustarte

Está en la página 1de 37

Delitos Informticos

Avda. Diagonal, 640 6 pl. | 08017 Barcelona | T. +34 932 546 277 | F. +34 932 546 314 | info@incide.es | www.incide.es
Avda. Diagonal, 640 6 pl. | 08017 Barcelona | T. +34 932 546 277 | F. +34 932 546 314 | info@incide.es | www.incide.es

Los delitos informticos


El constante progreso tecnolgico que experimenta la sociedad, supone una evolucin en las formas de delinquir,
dando lugar, tanto a la diversificacin de los delitos tradicionales como a la aparicin de nuevos actos ilcitos.
El delito informtico, como se le denomina internacionalmente, se presenta como uno de los principales problemas
a enfrentar por los Estados, pues al ser de reciente aparicin ha carecido de regulacin en las legislaciones penales
hasta tiempo muy reciente, y todava hoy sigue abierto el debate.
Diversos autores y organismos han propuesto definiciones de los delitos informticos, aportando distintas
perspectivas y matices al concepto. Algunos consideran que es innecesario diferenciar los delitos informticos de
los tradicionales, ya que, segn stos se trata de los mismos delitos, cometidos a travs de otros medios. De hecho,
el Cdigo Penal espaol, no contempla los delitos informticos como tales.
Partiendo de esta compleja situacin y tomando como referencia el Convenio de Ciberdelincuencia del Consejo de
Europa, podemos definir los delitos informticos como: los actos dirigidos contra la confidencialidad, la
integridad y la disponibilidad de los sistemas informticos, redes y datos informticos, as como el abuso
de dichos sistemas, redes y datos.

Avda. Diagonal, 640 6 pl. | 08017 Barcelona | T. +34 932 546 277 | F. +34 932 546 314 | info@incide.es |
www.incide.es

Tipos de delitos informticos


Con el fin de definir un marco de referencia en el campo de las tecnologas y los delitos para la Unin Europea, en Noviembre de
2001 se firm en Budapest el Convenio de Ciberdelincuencia del Consejo de Europa. En este convenio de propone una
clasificacin de los delitos informticos en tres grupos:
Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informticos.
Delitos informticos.
Delitos relacionados con el contenido.
Tambin debemos referirnos a la clasificacin realizada por la Brigada de Investigacin Tecnolgica de la Polica Nacional
Espaola, que puede consultarse a travs de su pgina web, y que establece:
Ataques que se producen contra el derecho a la intimidad: Delito de descubrimiento y revelacin de secretos mediante el
apoderamiento y difusin de datos reservados registrados en ficheros o soportes informticos.
Infracciones a la Propiedad Intelectual a travs de la proteccin de los derechos de autor: Copia y distribucin no
autorizada de programas de ordenador y tenencia de medios para suprimir los dispositivos utilizados para proteger dichos
programas.
Falsedades: Concepto de documento como todo soporte material que exprese o incorpore datos. Extensin de la falsificacin
de moneda a las tarjetas de dbito y crdito. Fabricacin o tenencia de programas de ordenador para la comisin de delitos de
falsedad.
Sabotajes informticos: Delito de daos mediante la destruccin o alteracin de datos, programas o documentos electrnicos
contenidos en redes o sistemas informticos.
Fraudes informticos: Delitos de estafa a travs de la manipulacin de datos o programas para la obtencin de un lucro ilcito.
Amenazas: Realizadas por cualquier medio de comunicacin.
Calumnias e injurias: Cuando se propaguen por cualquier medio de eficacia semejante a la imprenta o la radiodifusin.
Pornografa infantil.
Avda. Diagonal, 640 6 pl. | 08017 Barcelona | T. +34 932 546 277 | F. +34 932 546 314 | info@incide.es |
www.incide.es

Delitos informticos::legislacin espaola


Aunque los delitos informticos no estn contemplados como un tipo especial de delito en la legislacin espaola,
existen varias normas relacionadas con este tipo de conductas:
Ley Orgnica de Proteccin de Datos de Carcter Personal.
Ley de Servicios de la Sociedad de la Informacin y Comercio Electrnico.
Reglamento de medidas de seguridad de los ficheros automatizados que contengan datos de carcter personal.
Ley General de Telecomunicaciones.
Ley de Propiedad Intelectual.
Ley de Firma Electrnica.
Qu puede entenderse por DELITO INFORMATICO?
Ataques que se producen contra el derecho a la intimidad (Artculo 18 - Constitucin Espaola; Ley Orgnica
1/1982, de 5 de mayo, sobre proteccin civil del derecho al honor, a la intimidad personal y familiar y a la propia
imagen.)
Infracciones a la Propiedad Intelectual atravs de la proteccin de los derechos de autor. Especialmente la copia
y distribucin noautorizada de programas de ordenador y tenencia de medios para suprimir losdispositivos
utilizados para proteger dichos programas. (Artculos 270 y otros del Cdigo Penal).

Avda. Diagonal, 640 6 pl. | 08017 Barcelona | T. +34 932 546 277 | F. +34 932 546 314 | info@incide.es |
www.incide.es

Delitos informticos::legislacin espaola


Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informticos
El Artculo 197 del Cdigo Penal (L.O. 10/1995, de 23 de noviembre) contempla las penas con las que se
castigar el delito de descubrimiento y revelacin desecretos mediante el apoderamiento y difusin de datos
reservados registradosen ficheros o soportes informticos:
A quien, con el fin de descubrir los secretos o vulnerar la intimidad de otro, se apodere de cualquier
documentacin o efecto personal, intercepte sus telecomunicaciones o utilice artificios de escucha,
transmisin, grabacin o reproduccin de cualquier seal de comunicacin. La pena ser de uno a cuatro
aos y multa de doce a veinticuatro meses.
La misma pena se impondr a quien acceda por cualquier medio, utilice o modifique, en perjuicio de
terceros, a datos reservados de carcter personal o familiar, registrados o almacenados en cualquier tipo de
soporte.
Si se difunden, revelan o ceden a terceros los datos o hechos descubiertos. Pena de prisin de dos a cinco
aos.
El Artculo 264.2 trata de las penas ( prisin de uno a tres aos ) que se impondrn al que por cualquier medio
destruya, altere, inutilice o de cualquier otro modo dae los datos, programas o documentos electrnicos ajenos
contenidos en redes, soportes o sistemas informticos.
En el Artculo 278.1 se impone la pena de prisin de dos a cuatro aos con las que se castigar a quien lleve a
cabo las mismas acciones expuestas anteriormente, pero con el fin de descubrir secretos de empresa.
Avda. Diagonal, 640 6 pl. | 08017 Barcelona | T. +34 932 546 277 | F. +34 932 546 314 | info@incide.es |
www.incide.es

Delitos informticos::legislacin espaola


Fraudes y estafas
Delitos de estafa a travs de la manipulacinde datos o programas para la obtencin de un lucro ilcito. Los
artculos 248 y 249 del CP tratan las estafas. En concreto el artculo 248.2 considera las estafas llevadas a
cabo mediante manipulacin informtica o artificios semejantes. Las penas pueden ir de los seis meses de
prisin a los seis aos. El artculo 248.3 contempla fabricar, introducir, poseer o facilitar programas de ordenador
para realizar estafas.
Los artculos 255 y 256 imponen penas de multa de hasta doce meses para quienes cometan defraudaciones
utilizando, entre otros medios, las telecomunicaciones.
Delitos relacionados con el contenido
El artculo 186 cita las penas de prisin de seis mese a un ao para aquellos, que por cualquier medio directo,
vendan, difundan o exhiban material pornogrfico entre menores de edad o incapaces.
El artculo 189 trata las medidas (pena de prisin de uno a cuatro aos) que se impondrn a quien utilice a
menores de edad o a incapaces con fines exhibicionistas o pornogrficos, y quien produzca, venda, distribuya,
exhiba o facilite la produccin, venta, distribucin o exhibicin de material pornogrfico, en cuya elaboracin se
hayan utilizado menores de edad o incapaces.

Avda. Diagonal, 640 6 pl. | 08017 Barcelona | T. +34 932 546 277 | F. +34 932 546 314 | info@incide.es |
www.incide.es

Delitos informticos::legislacin espaola


Delitos relacionados con infracciones de la propiedad intelectual y derechos afines
El Artculo 270 enuncia las penas de seis meses a dos aos con las que se castigar a quienes reproduzcan,
distribuyan o comuniquen pblicamente, una parte o la totalidad, de una obra literaria, artstica o cientfica, con
nimo de lucro y en perjuicio de terceros.
El Artculo 273 trata las penas (iguales que el anterior) que se impondrn a quienes sin consentimiento del titular
de una patente, fabrique, importe, posea, utilice, ofrezca o introduzca en el comercio, objetos amparados por tales
derechos, con fines comerciales o industriales.
Falsedades
Concepto tanto de documento como todo soporte material que exprese o incorpore datos. Extensin de la
falsificacin de moneda, a las tarjetas de dbito y crdito. Fabricacin o tenencia de programas de ordenador para
la comisin de delitos de falsedad. (Artculos 386 y ss. del Cdigo Penal).
Sabotajes informticos
Delito de daos mediante la destruccin oalteracin de datos, programas o documentos electrnicos contenidos en
redes osistemas informticos. (Artculo 263 y otros del Cdigo Penal).
Avda. Diagonal, 640 6 pl. | 08017 Barcelona | T. +34 932 546 277 | F. +34 932 546 314 | info@incide.es |
www.incide.es

Delitos informticos::legislacin espaola


Amenazas
Realizadas por cualquier medio de comunicacin. (Artculos 169 y ss. del Cdigo Penal).
Calumnias e injurias.
Cuando se propaguen por cualquier medio de eficacia semejante a la imprenta o la radiodifusin. (Artculos 205 y
ss. del Cdigo Penal).
Publicidad engaosa
En el artculo 282 y ss, se contempla el denominado delito publicitario, que reza del siguiente modo Sern
castigados con la pena de prisin de seis meses a un ao o multa de 12 a 24 meses los fabricantes o comerciantes
que, en sus ofertas o publicidad de productos o servicios, hagan alegaciones falsas o manifiesten caractersticas
inciertas sobre los mismos, de modo que puedan causar un perjuicio grave y manifiesto a los consumidores, sin
perjuicio de la pena que corresponda aplicar por la comisin de otros delitos.

Avda. Diagonal, 640 6 pl. | 08017 Barcelona | T. +34 932 546 277 | F. +34 932 546 314 | info@incide.es |
www.incide.es

Delitos informticos::evolucin
Los delitos informticos han cambiado notablemente con el tiempo. Hace diez aos (2005) los ms comunes, no eran
los mismos que ahora. Los que ms se dan en la actualidad son las calumnias e injurias por Internet y el
Phishing.
Hace diez aos entre los delitos ms comunes se encontraban los relativos a los daos al sistema informtico de las
empresas ocasionados por ex empleados despus de ser despedidos.
Otro de los ms frecuentes eran los daos por denegacin de servicio (el llamado ataque DDos).
Del mismo modo, tambin se daban los delitos asociados al acceso inconsentido a servidores de empresas
pblicas o privadas para hacer uso de su capacidad para "descargarse" pelculas y dems contenidos, denuncias a los
webmasters por los mensajes publicados en sus foros o instalacin de software en las empresas sin la correspondiente
licencia.
As mismo, los servicios por reclamacin de robo de dominios comenzaban a despuntar.
Por otro lado, comenzaron a ser muy habituales las reclamaciones contra las empresas de telefona, por cobros
indebidos, retrasos en la prestacin de los servicios, sobre todo en la instalacin de Internet.
Los plagios entre pginas web daban lugar a multitud de requerimientos y demandas por vulneracin del derecho a
la propiedad intelectual.
Avda. Diagonal, 640 6 pl. | 08017 Barcelona | T. +34 932 546 277 | F. +34 932 546 314 | info@incide.es |
www.incide.es

Delitos informticos::evolucin
De los foros a las redes sociales
En los ltimos diez aos, el tipo de delitos informticos ha cambiado notablemente. Tal y como destacan
desde portales especializados, hasta fuerzas de seguridad. Antes las amenazas, injurias o calumnias que
se realizaban en Internet, se llevaban a cabo, principalmente, a travs de foros, email, SMS o Chat.
No obstante, en los ltimos tiempos, se han extendido haca otras plataformas, las redes sociales, como
Twitter o Facebook. Los ltimos aos todos hemos sido testigos de cmo se ha ampliado el mbito de
comisin de estos delitos a travs de Internet.
En 2014 la Polica registr 11.000 amenazas, que se han disparado con la aparicin de las redes sociales.
Tenemos que tener en cuenta que, por ejemplo, Facebook, no exista en 2004. Los delitos informticos
cambian al mismo tiempo que las nuevas tecnologas.

Avda. Diagonal, 640 6 pl. | 08017 Barcelona | T. +34 932 546 277 | F. +34 932 546 314 | info@incide.es |
www.incide.es

10

Delitos informticos::evolucin
Especializacin del Phishing
No obstante, el delito que ms ha crecido en los ltimos aos es el de la estafa de Phishing. A pesar
de que cada vez existe ms informacin acerca del funcionamiento de este fraude en la Red, sigue
teniendo gran incidencia.
Por ejemplo, en el ao 2013 se registraron 42.437 delitos informticos de los que ms de la mitad se
catalogaron como fraudes o estafas. El motivo de este aumento del Phishing es que los ciberdelincuentes
han perfeccionado sus mtodos de actuacin, mejorando notablemente la simulacin de las webs de las
entidades bancarias, los mensajes remitidos a las vctimas para captar sus claves bancarias, as como el
uso de los dispositivos mviles para su comisin, logrando incluso modificar el nmero de telfono mvil
asociado a la cuenta bancaria para recibir las autorizaciones de transferencias.

Ms del 20% de los usuarios mviles en Espaa ha sufrido un fraude en el ltimo ao.

Avda. Diagonal, 640 6 pl. | 08017 Barcelona | T. +34 932 546 277 | F. +34 932 546 314 | info@incide.es |
www.incide.es

11

Delitos informticos::evolucin
Hackers vs. cibercriminales
Hacker -> RAE

NO !!! FALSO

Avda. Diagonal, 640 6 pl. | 08017 Barcelona | T. +34 932 546 277 | F. +34 932 546 314 | info@incide.es |
www.incide.es

12

Delitos informticos::evolucin
Hackers vs. cibercriminales
Un hacker es alguien que descubre las debilidades de una computadora o de una red informtica, aunque
el trmino puede aplicarse tambin a alguien con un conocimiento avanzado de computadoras y de redes
informticas.
Los hackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta o por
el desafo.

The Conscience of a Hacker, THE MENTOR 1986 (http://phrack.org/issues/7/3.html)


Underground de Suelette Dreyfus, la investigacin corri a cargo de Julian Assange

Avda. Diagonal, 640 6 pl. | 08017 Barcelona | T. +34 932 546 277 | F. +34 932 546 314 | info@incide.es |
www.incide.es

13

Delitos informticos::evolucin
Hackers vs. cibercriminales
==Phrack Inc.==
Volume One, Issue 7, Phile 3 of 10
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
The following was written shortly after my arrest...
\/\The Conscience of a Hacker/\/
by
+++The Mentor+++
Written on January 8, 1986
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
Another one got caught today, it's all over the papers. "Teenager
Arrested in Computer Crime Scandal", "Hacker Arrested after Bank Tampering"...
Damn kids. They're all alike.

Avda. Diagonal, 640 6 pl. | 08017 Barcelona | T. +34 932 546 277 | F. +34 932 546 314 | info@incide.es |
www.incide.es

14

Delitos informticos::evolucin
Hackers vs cibercriminales
Kevin Mitnick -El Condor

Avda. Diagonal, 640 6 pl. | 08017 Barcelona | T. +34 932 546 277 | F. +34 932 546 314 | info@incide.es |
www.incide.es

15

Delitos informticos::evolucin
Hackers vs cibercriminales
Y PASARON LOS AOS

Avda. Diagonal, 640 6 pl. | 08017 Barcelona | T. +34 932 546 277 | F. +34 932 546 314 | info@incide.es |
www.incide.es

16

Delitos informticos::evolucin
Hackers vs cibercriminales

Avda. Diagonal, 640 6 pl. | 08017 Barcelona | T. +34 932 546 277 | F. +34 932 546 314 | info@incide.es |
www.incide.es

17

Delitos informticos::evolucin
Hackers vs cibercriminales
John Draper - Capitan Crunch

Avda. Diagonal, 640 6 pl. | 08017 Barcelona | T. +34 932 546 277 | F. +34 932 546 314 | info@incide.es |
www.incide.es

18

Delitos informticos::evolucin
Hackers vs cibercriminales
Isla Tortuga - EL Jamn y el vino

Avda. Diagonal, 640 6 pl. | 08017 Barcelona | T. +34 932 546 277 | F. +34 932 546 314 | info@incide.es |
www.incide.es

19

Delitos informticos::evolucin
Hackers vs cibercriminales

Avda. Diagonal, 640 6 pl. | 08017 Barcelona | T. +34 932 546 277 | F. +34 932 546 314 | info@incide.es |
www.incide.es

20

Delitos informticos::evolucin
Hackers vs cibercriminales

Avda. Diagonal, 640 6 pl. | 08017 Barcelona | T. +34 932 546 277 | F. +34 932 546 314 | info@incide.es |
www.incide.es

21

Delitos informticos::evolucin

Avda. Diagonal, 640 6 pl. | 08017 Barcelona | T. +34 932 546 277 | F. +34 932 546 314 | info@incide.es |
www.incide.es

22

Delitos informticos::evolucin

Otros delitos actuales


Ransomware
Mailers (estafas)

Avda. Diagonal, 640 6 pl. | 08017 Barcelona | T. +34 932 546 277 | F. +34 932 546 314 | info@incide.es |
www.incide.es

23

CIBERCRIMEN
MOST COMMON TYPES OF CYBER ATTACKS
55%

PHISHING AND SOCIAL ENGINERING


46%

DENIAL OF SERVICE AND BOTNETS


43%

ADVANCED MALWARE / ZERO DAY ATTACKS


33%

TRADITIONAL VIRUSES AND MALWARE


31%

COMPROMISED DEVICES
25%

MALICIOUS INSIDER
16%

APPLICATION-LEVEL ATTACKS
WEB-BASED ATTACK

How Command & Control Works


Watch the video

12%

Learn More About Network Threats


and watch our short 3 min hacking videos

Advanced Persistent Threats: Detection, Protection and Prevention


Get the whitepaper

Sources: http://sophos.files.wordpress.com/2013/11/2013-ponemon-institute-midmarket-trends-sophos.pdf

Avda. Diagonal, 640 6 pl. | 08017 Barcelona | T. +34 932 546 277 | F. +34 932 546 314 | info@incide.es | www.incide.es

24

ACTIVIDAD TIPICA DEL CIBERCRIMEN


Robar los cdigos de acceso a cuentas
bancarias
Promocionar productos o servicios en el
ordenador de la vctima
Utilizar ilegalmente los recursos de un
ordenador infectado para desarrollar y
ejecutar:
Campaas de spam
Ataques a la red distribuidos (tambin
llamados ataques DDoS)
Operaciones de chantaje
Transferencias Bancarias
Avda. Diagonal, 640 6 pl. | 08017 Barcelona | T. +34 932 546 277 | F. +34 932 546 314 | info@incide.es | www.incide.es

25

MALWARE: Estrella del rock


Pieza de software especialmente confeccionada para
llevar a cabo dichas actividades delictivas:
Cmo distinguir un Malware de un Buenware (goodware)?
Hay que estudiarlo para ver su comportamiento
Tcnicas de evasin/engao

Vulnerabilidades
0-days
Exploits

Avda. Diagonal, 640 6 pl. | 08017 Barcelona | T. +34 932 546 277 | F. +34 932 546 314 | info@incide.es | www.incide.es

26

APT: Advance Persistent Threat


Una amenaza persistente avanzada, tambin conocida por sus siglas en ingls, APT (por Advanced
Persistent Threat), es un conjunto de procesos informticos sigilosos y continuos de piratera
informtica, a menudo orquestada por humanos, dirigido a una entidad especfica. Una APT,
generalmente, fija sus objetivos en organizaciones o naciones por motivos de negocios o polticos. Los
procesos de APT requieren un alto grado de cobertura durante un largo perodo de tiempo. El
proceso avanzado involucra sofisticadas tcnicas que utilizan software malicioso para explotar
vulnerabilidades en los sistemas. El trmino persistente sugiere que existe un control y
monitorizacin externos para la extraccin de datos de un objetivo especfico de forma continua.
El trmino amenaza indica la participacin humana para orquestar el ataque.

Obtencin de informacin
Altamente Especializados
Persistentes
Quin hay detrs?
Gobiernos, Agencias, Corporaciones

Avda. Diagonal, 640 6 pl. | 08017 Barcelona | T. +34 932 546 277 | F. +34 932 546 314 | info@incide.es | www.incide.es

27

APT: Advance Persistent Threat


El ciclo de una APT

Avda. Diagonal, 640 6 pl. | 08017 Barcelona | T. +34 932 546 277 | F. +34 932 546 314 | info@incide.es | www.incide.es

28

APT: Advance Persistent Threat


Ejemplos notorios

Stuxnet (2010)
Duqu (2011)
Flame (2012)
APT-1 (2013)
Equation (2015)

Avda. Diagonal, 640 6 pl. | 08017 Barcelona | T. +34 932 546 277 | F. +34 932 546 314 | info@incide.es | www.incide.es

29

APT: Advance Persistent Threat


Stuxnet (2010)
En 2010 sala a la luz Stuxnet, un malware que haba infectado la central nuclear Natanz, en Irn.
Qu haca? >>>>>>>>>>>
El propsito de Stuxnet era retrasar
el programa nuclear iran.

Un virus que lleg a infectar miles


de equipos en 155 pases.

http://www.genbeta.com/seguridad/stuxnethistoria-del-primer-arma-de-la-ciberguerra

http://www.symantec.com/es/
mx/page.jsp?id=stuxnet

Avda. Diagonal, 640 6 pl. | 08017 Barcelona | T. +34 932 546 277 | F. +34 932 546 314 | info@incide.es | www.incide.es

30

APT: Advance Persistent Threat


Duqu (2011)
Este malware es una variante del arma ciberntica destinada a retrasar la
capacidad de Irn para fabricar bombas nucleares, Stuxnet.
El anuncio de que el troyano Duqu estaba desarrollado en un lenguaje de
programacin desconocido desat una tormenta de especulaciones entre
expertos en malware y programadores de todo el mundo.
Fue realizado por encargo con equipos distintos para su creacin e infeccin
aunque se desconoce su pas de origen y su objetivo concreto.
En origen estaba destinado a robar informacin de infraestructura crtica, tales
como centrales elctricas, refineras y oleoductos, utilizando una red de miles
de ordenadores infectados, aprovechando una vulnerabilidad en sistemas
Windows.
http://www.symantec.com/connect/w32_duqu_precursor_next_stuxnet

Avda. Diagonal, 640 6 pl. | 08017 Barcelona | T. +34 932 546 277 | F. +34 932 546 314 | info@incide.es | www.incide.es

31

APT: Advance Persistent Threat


Flame (2012)
http://blogs.elpais.com/cronica-negra/2012/06/virus-flame-la-primera-bomba-atomica-de-la-ciberguerra.html
Flame, tambin conocido como Flamer, sKyWIper, y Skywiper, es un malware modular descubierto en
2012 que ataca ordenadores con el sistema operativo Microsoft Windows. El programa se ha usado para
llevar a cabo ataques de ciber espionaje en pases de Oriente Medio. Su descubrimiento fue anunciado el
28 de mayo de 2012 por MAHER (el Equipo de Respuesta ante Emergencias Informticas de Irn),
Kaspersky Lab y el CrySyS Lab. de la Universidad de Tecnologa y Economa de Budapest.
Flame puede propagarse a otros sistemas a travs de la red de rea local (LAN) y mediante memorias
USB. Puede grabar audio, capturas de pantalla, pulsaciones de teclado y trfico de red. El programa
tambin graba conversaciones de Skype y puede controlar el Bluetooth para intentar obtener informacin
de los dispositivos Bluetooth cercanos. Estos datos, junto con los documentos almacenados en el
ordenador, son enviados a uno o varios servidores dispersos alrededor del mundo. Cuando termina, el
programa se mantiene a la espera hasta que recibe nuevas instrucciones de esos servidores.

Avda. Diagonal, 640 6 pl. | 08017 Barcelona | T. +34 932 546 277 | F. +34 932 546 314 | info@incide.es | www.incide.es

32

APT: Advance Persistent Threat


Flame (2012)
De acuerdo a las estimaciones de Kaspersky, Flame ha infectado aproximadamente 1.000 mquinas.
Entre las vctimas se encuentran organizaciones gubernamentales, instituciones educativas y usuarios
privados. En mayo de 2012, los pases ms afectados fueron Irn, Israel, Sudn, Siria, Lbano, Arabia
Saud y Egipto.
Segn Eugene Kaspersky, "la ubicacin geogrfica de los objetivos y la complejidad de la amenaza no
dejan dudas acerca de que existe un estado-nacin apoyando el desarrollo de este malware." Tambin
aade que este malware no se parece a Stuxnet, pero puede haber sido un proyecto paralelo solicitado
por los mismos atacantes.
Richard Silverstein, un comentarista crtico con las polticas de Israel, declar que l haba confirmado
con una "fuente israel de alto rango" que el malware fue creado por expertos informticos de Israel. The
Jerusalem Post escribi que el Viceprimer Ministro israel Moshe Ya'alon parece haber dado a entender
que su gobierno fue el responsable, mientras que funcionarios de seguridad de Israel sealaron que las
mquinas infectadas en Israel son una prueba de que EE. UU. est detrs del malware.
Una red de 80 servidores a lo largo de Asia, Europa y Amrica del Norte han sido usados para acceder a
las mquinas infectadas de forma remota.15

Avda. Diagonal, 640 6 pl. | 08017 Barcelona | T. +34 932 546 277 | F. +34 932 546 314 | info@incide.es | www.incide.es

33

APT: Advance Persistent Threat


APT-1 (2013)
http://intelreport.mandiant.com/Mandiant_APT1_Report.pdf
Mandiant public un revelador informe en el que destapaba toda la campaa de ciberespionaje a nivel
empresarial de APT1 y relacionaba la unidad con el gobierno chino: tanto con el ejrcito militar como con su
Departamento de Defensa. Dejando expuestas la lnea temporal y los detalles de la extensa infraestructura de
ataque de APT1 y sus ms de 40 familias de malware.
La Unidad 61398 del Ejrcito Popular de Liberacin de China, cuya base est en Shangai, se identifica en el
informe como la fuerza que dirige los ataques de hackers. La naturaleza del trabajo que desempea esta
unidad se considera secreto de Estado en China. Sin embargo, creemos que tiene que ver con Operaciones
sobre Redes de Ordenadores (CNO) dainas, dice Mandiant.
La unidad lleva robando cientos de terabytes de datos de 141 compaas pertenecientes a diferentes industrias
(la mayora en Estados Unidos, aunque tambin en Canad y Reino Unido) desde haca por lo menos 7 aos.
La informacin robada incluye desde detalles sobre fusiones y adquisiciones hasta emails de los empleados de
las corporaciones.

Avda. Diagonal, 640 6 pl. | 08017 Barcelona | T. +34 932 546 277 | F. +34 932 546 314 | info@incide.es | www.incide.es

34

APT: Advance Persistent Threat


Equation (2015)
Segn el anlisis realizado por Kaspersky Lab, se trata de un malware de una sofisticacin nunca vista, que
lleva operando desde 2001.
Son 6 las piezas de malware que componen Equation, relacionadas con troyanos que permiten control total y
remoto sobre la mquina infectada, posibilitando la instalacin de nuevos mdulos segn el atacante
necesite. Otra de las piezas de este conjuntos de malware, es la instalacin de un boot kit, llamado Gray
Fish, que parcheaba todo aquello que necesitaba y borra sus propias huellas.
Cuenta con un alto grado de persistencia, es capaz de infectar el firmware de discos duros de diferentes
fabricantes, para que no sea visible ni modificable los sectores donde Equation se alberga. Ni siquiera
formateando el disco duro es posible dejarlo completamente limpio, puesto que es el propio firmware quien
protege que esa parte de disco contra escritura posterior

http://www.kaspersky.com/about/news/virus/2015/Equation-Group-The-Crown-Creator-of-Cyber-Espionage?
ClickID=ckfwiiszavpf4wwfapepw77zqsn7fzssnnqn
http://arstechnica.com/security/2015/02/how-omnipotent-hackers-tied-to-the-nsa-hid-for-14-years-and-were-found-at-last/

Avda. Diagonal, 640 6 pl. | 08017 Barcelona | T. +34 932 546 277 | F. +34 932 546 314 | info@incide.es | www.incide.es

35

APT: Advance Persistent Threat


Equation (2015)

Avda. Diagonal, 640 6 pl. | 08017 Barcelona | T. +34 932 546 277 | F. +34 932 546 314 | info@incide.es | www.incide.es

36

Datos de referencia y webgrafa

http://www.delitosinformaticos.com/
http://noticias.juridicas.com/base_datos/Penal/lo10-1995.html
http://noticias.juridicas.com/base_datos/Admin/lo1-1982.html
delitos.tecnologicos@policia.es

Avda. Diagonal, 640 6 pl. | 08017 Barcelona | T. +34 932 546 277 | F. +34 932 546 314 | info@incide.es |
www.incide.es

37

También podría gustarte